• XSS.stack #1 – первый литературный журнал от юзеров форума

К вопросу о пентесте

sergeyalexeev1979

HDD-drive
Забанен
Регистрация
30.10.2022
Сообщения
47
Реакции
1
Пожалуйста, обратите внимание, что пользователь заблокирован
Заказали удаленный пентест.
Подскажите , пожалуйста
Есть атакующий , есть жертва, оба в ИТКС "Интернет".
Если я буду пробивать ее айпи (через сервисы с картинками и т п) , у меня выдаст айпи либо маршрутизатора, либо провайдера.
Как узнать внутренний айпи компа?

И вообще для реверс шелла нужен ли он?
 
через сервисы с картинками
на пинтересте? 🤨

Как узнать внутренний айпи компа?
получить доступ к внутренней сети компании и просканировать ее

для реверс шелла нужен ли он?
если ты хочешь, чтобы соединение проходило в пределах локальной сети, не выходя в "ИТКС Интернет" - нужен. Для соединения по глобальной сети, соответственно, нет
 
Пожалуйста, обратите внимание, что пользователь заблокирован
на пинтересте? 🤨


получить доступ к внутренней сети компании и просканировать ее


если ты хочешь, чтобы соединение проходило в пределах локальной сети, не выходя в "ИТКС Интернет" - нужен. Для соединения по глобальной сети, соответственно, нет
Как прокидывать рев шелл в глобальной сети?
 
Как прокидывать рев шелл в глобальной сети?
при помощи подобных запросов ищи статью, которая лично для тебя лучше всего все объяснит:

вот, например, неплохая https://johndcyber.com/how-to-creat...dows-executable-using-metasploit-56d049007047, просто вместо локального адреса кали машины тебе нужно будет прописывать глобальный адрес своего сервера

понадобится:
1) выделенный сервер(vps, vds и тд), к которому будет обращаться целевая машина
2) способ запуска реверс шелла на целевой машине. Может ты сможешь получить первоначальный доступ при помощи публичного эксплоита, а после прокинешь свой вредоносный файл и запустишь его, может при помощи соц инженерии, закриптовав и отправив по почте
 
Пожалуйста, обратите внимание, что пользователь заблокирован
при помощи подобных запросов ищи статью, которая лично для тебя лучше всего все объяснит:

вот, например, неплохая https://johndcyber.com/how-to-creat...dows-executable-using-metasploit-56d049007047, просто вместо локального адреса кали машины тебе нужно будет прописывать глобальный адрес своего сервера

понадобится:
1) выделенный сервер(vps, vds и тд), к которому будет обращаться целевая машина
2) способ запуска реверс шелла на целевой машине. Может ты сможешь получить первоначальный доступ при помощи публичного эксплоита, а после прокинешь свой вредоносный файл и запустишь его, может при помощи соц инженерии, закриптовав и отправив по почте
Я знаю технологию атаки при помощи рев шелла. Мне надо указать в рев шелле адрес выделенного сервера и там же на сервере ждать подключения на порт?
 
Мне надо указать в рев шелле адрес выделенного сервера и там же на сервере ждать подключения на порт?
да
 
Заказали удаленный пентест.
Подскажите , пожалуйста
Есть атакующий , есть жертва, оба в ИТКС "Интернет".
Если я буду пробивать ее айпи (через сервисы с картинками и т п) , у меня выдаст айпи либо маршрутизатора, либо провайдера.
Как узнать внутренний айпи компа?

И вообще для реверс шелла нужен ли он?
тебе внутренний айпи ничего не даст без нахождения в локалке
 
при помощи подобных запросов ищи статью, которая лично для тебя лучше всего все объяснит:

вот, например, неплохая https://johndcyber.com/how-to-creat...dows-executable-using-metasploit-56d049007047, просто вместо локального адреса кали машины тебе нужно будет прописывать глобальный адрес своего сервера

понадобится:
1) выделенный сервер(vps, vds и тд), к которому будет обращаться целевая машина
2) способ запуска реверс шелла на целевой машине. Может ты сможешь получить первоначальный доступ при помощи публичного эксплоита, а после прокинешь свой вредоносный файл и запустишь его, может при помощи соц инженерии, закриптовав и отправив по почте
есть еще вариант через ngrok ловить шел
 
Я думаю он спрашивает как порт ты завернуть с внешки потунелю в свою локалку спомощью фрп или ngrok потому что метасплойт работает либо на впс либо на локалке
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх